csrf学习

本文详细介绍了CSRF(跨站请求伪造)漏洞,包括其工作原理、利用方法和常见条件。通过实例展示了如何使用Burp Suite在DVWN靶场上进行攻击,包括在低安全级别和中安全级别下修改密码的过程。同时,讨论了添加referrer作为防护措施。
摘要由CSDN通过智能技术生成

小亮学csrf

1. 大致介绍:
跨站请求伪造漏洞 利用社会工程学的方法诱导客户点击一些链接 本质不是受害者的意愿发起的 。

从信任角度来说:csrf是利用站点对已经身份认证的信任 在用户非自愿不知情的情况下提交的请求。

可以进行:
…修改账号密码 ,个人信息
… 发送伪造的业务请求(网银,购物,投票)
… 关注他人社交账号,推送博文等

2.利用方法
是一种业务逻辑漏洞, 利用的是服务器端对关键操作缺少确认机制 ,自动扫描程序无法发现此类漏洞。

3.利用条件:
…被害用户已经完成身份认证
…新请求的提交不需要重新身份认证或确认机制
…攻击者必须了解Web Application请求的参数构造
…诱使用户出发攻击的指令

4.实际操作:
主要用到的工具是burpsuite 操作的靶场是DVWN

先打开两台虚拟机win10(192.168.199.129)和kali(192.168.199.132)

(1).先演示低安全级别下(在win10中操作dvwn):

在kali中进入win10系统中的dvwn进行修改密码操作 然后利用burpsuite截取上传过程在这里插入图片描述复制提交的值创建一个z.html文件(建立超链接方式)
在这里插入图片描述
然后再在win10中打开在kali下创建的html(意思是利用社会工程学发送一个链接给被攻击者 使其点击 服务器端默认是被攻击者申请的改密码请求)
在这里插入图片描述
点击后就成功修改了密码
在这里插入图片描述

(2).中安全级别(添加了一个referrer):
而referrer属性简单来说就是上一个页面的URL意思是在提交中必须存在客户机的url地址
解决方法:
在操作修改密码使利用bursuipt截断然后添加客户机的url地址实施欺骗服务器的操作在这里插入图片描述

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值